ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:143.01KB ,
资源ID:8877399      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8877399.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文([实验文]利用ssh服务突破业务堡垒机的统一入口限制.docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

[实验文]利用ssh服务突破业务堡垒机的统一入口限制.docx

1、[实验文]利用SSH服务突破业务堡垒机的统一入口限制 Writer: demonalex[at]dark2s[dot]org 随着经济全球化进程的日益加剧,国内的上市公司企业数量也与日俱增,SOX(萨班斯)法案也随之成为各大企业与机构的主要内审依据之一,为了有效实现SOX法案中针对IT审计的技术支撑手段,各大安全厂家均推出了自己的4A解决方案,从一开始的旁路审计系统,到后来的业务堡垒机、综合审计平台等等,且各自具备特殊亮点。在此番如火如荼的激烈战斗中,让我们切身地了解到了业务堡垒机这种IT安全审计中坚产品的份量。 本来设计业务堡垒机的初衷是为了营造出一个唯一的安全登陆入口,实现对

2、维护通讯进行统一的帐号管理、认证、授权与审计工作,同时为保障自然人与这个唯一入口间的通讯链路是安全的,因此大家都会用SSH作为通讯手段。但不要忘记SSH除了是个加密的telnet替代品外,还提供大量特殊功能,如SCP以及本次实验所使用到的TCP Forward功能(类似于TCP端口映射技术),通过这项功能我们可以轻易绕过大部分的业务堡垒机产品。 针对上述论点我们进行下面的实验,首先部署一个模拟企业内部通讯网络,其架构主要包含一个OA区(维护终端区域)、服务器区以及一台用于隔离用的核心路由器。具体示意图如下: 正常的情况下,处于OA区域的远程维护终端内直接访问服务器区域的所有服务器应用,

3、但这样有违业务堡垒机部署的初衷,因此我们需要在核心路由器上加入相应的ACL安全策略,实现远程维护操作必须“以业务堡垒机作为唯一安全入口”的最终目的。以下为核心路由器(CISCO C2600 Version 12.2)主要配置: ! interface FastEthernet0/0.1 description link to server encapsulation dot1Q 1 native ip address 192.168.10.10 255.255.255.0 ip access-group passall in ip access-group passal

4、l out ! interface FastEthernet0/0.2 description link to OA encapsulation dot1Q 2 ip address 192.168.20.1 255.255.255.0 ip access-group untrust in ip access-group passall out ! ip access-list extended untrust permit tcp any host 192.168.100.4 eq 22 deny ip any 192.168.100.0 0.0.0.

5、255 permit ip any any ! 通过上述配置可以确认:透过配置名为“untrust”的ACL实现用户不能访问192.168.100.0/24这个网段,仅仅只能访问业务堡垒机192.168.100.4的SSH服务(TCP22)的效果。原则上,通过上述配置我们可以认为这个环境已经满足‘业务堡垒机对远程维护操作进行统一帐号管理、认证、授权与审计’的目的了,且只有业务堡垒机(IP地址为192.168.100.4)是服务器区域的唯一入口。 现阶段正常情况下,处于OA区域的维护终端若要对处于服务器区的服务器进行维护操作,必须先利用SSH客户端(SecureCRT、Putt

6、y、…)登陆业务堡垒机,由业务堡垒机对客户端的自然人身份、权限进行鉴别,并对整个过程进行审计。但这里忽略上文所谈到的SSH特性—TCP Forward功能,下面我们通过实操确认一下该功能可实现的效果: 1) 第一步,我们在维护终端机器(192.168.20.197/24)上通过PING与SSH客户端连接服务器(192.168.100.2/24),可以确认“ACL策略已隔离OA区与服务器区的直接访问”; 2) 第二步,在维护终端机器(192.168.20.197/24)上打开SSH客户端Putty(本例用的是Putty,其实其它客户端程序也能完成该功能,只是操作过程存在差异而已),选择“Co

7、nnection”->“SSH”->“Tunnels”分页: 在上图红色框框部分填入: Source port(映射后的本机监听TCP端口,注意:该端口目前不能被其它程序所占用); Destination(被映射的TCP套接字,格式为“IP地址:TCP端口”)。 然后点击“Add”按钮,再回到“Session”分页,在“Host Name (or IP address)”输入栏输入业务堡垒机的IP地址,然后点击“Open”按钮进行连接。 3) SSH登陆成功后再启动Putty并连接本机的TCP5545端口即可直接连接192.168.100.2的SSH服务,且由于其通讯是基于SSH

8、隧道的,因此业务堡垒机无法对其通讯内容进行审计。除本例所映射的SSH应用外,其它应用亦可使用相同的方法进行映射,从而绕过ACL。 在TCP Forward实验过程中发现以下问题: ü 启动SSH客户端对业务堡垒机进行SSH连接,若处于登陆状态(即未登陆成功)或登陆失败皆无法进入TCP Forward状态; ü 启动SSH客户端对业务堡垒机进行SSH登陆时可以使用任何权限的帐号,只有登陆成功即可进入TCP Forward状态; ü 若SSH登陆成功但本地映射端口没有开启,则说明远端的被映射端口没有开启。 本文所利用的漏洞主要是由业务堡垒机SSH服务的TCP Forward功能引起的,因

9、此最佳的杜绝手段是在业务堡垒机的SSH服务中停用并禁用TCP Forward功能,具体办法(本方法主要针对Openssh应用)是在/etc/ssh/sshd_config中加入以下语句: AllowTcpForwarding no 并重新启动ssh服务。完成上述操作后其现象表现为,当用户通过自然人身份登陆业务堡垒机后,本地依然会开启相应的映射端口,但使用对应的客户端进行连接时却无法建立三次握手,下面重复上一个例子的操作(将远端的192.168.100.2:22映射至本地的TCP5545),再进行连接时将出现以下错误: 通过本文我们可以了解到:时下的安全产品无论是在设计上还有在功能上都已成熟,但只要存在一个大家可能忽略的小细节就可能导致其最终实现的成果遭到根本性的破坏。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服